Eski Tip Saldırılar Yeni Tekniklere Rağmen Hala Tehlikelidir - Dünyadan Güncel Teknoloji Haberleri

Eski Tip Saldırılar Yeni Tekniklere Rağmen Hala Tehlikelidir - Dünyadan Güncel Teknoloji Haberleri
Bu durum, para katırlarını bulmak için işe alım kampanyalarını otomatikleştiren kara para aklayıcılar için kesinlikle geçerli



ChatGPT gibi yeni teknolojiler ve saldırıların giderek daha karmaşık hale gelmesiyle ilgili tüm tartışmalara rağmen, pek çok siber suçlu, işe yaradıkları basit bir nedenden dolayı hala pek çok karmaşık olmayan saldırıyı sürdürüyor VPN, bağlantıyı koruyarak virüslerin eklenmesini engeller Personelin kimlik avı çabalarını nasıl tanıyacağını öğrenmesine yardımcı olmak için bir kimlik avı simülasyon hizmeti eklemeyi düşünün Yani insan davranışlarını hedef alan saldırılardır Bu taktik başarılı olmaya devam ediyor çünkü teknolojiyle düzeltilmesi çok daha zor olan insan hatasına dayanıyor Çalışanların en son tehditlerin tamamının yanı sıra bunları nasıl tespit edeceklerini, karşı koyacaklarını ve rapor edeceklerini bilmeleri gerekir

Bu tür yaya tehditlerine karşı koymak için kuruluşların sürekli siber güvenlik farkındalığı eğitimleri yoluyla insan savunmasını güçlendirmesi gerekiyor

Örneğin yakın zamanda gerçekleşen bir Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) raporu bulundu:

  • Geçerli hesap kimlik bilgileri, tehdit aktörlerinin kritik altyapı ağlarına, eyalet ve yerel kurumlara yönelik en başarılı saldırılarının temelinde yer alır
  • Hedef odaklı kimlik avı saldırılarıyla birlikte geçerli kimlik bilgilerinin ele geçirilmesi, geçen yılki sızıntıların neredeyse %90’ını oluşturdu
  • Ajansın yıllık risk ve güvenlik açığı değerlendirmesinde incelenen tüm saldırıların %54’ünden geçerli hesaplar sorumluydu

Çoğu durumda tehdit aktörleri bu kimlik bilgilerini sosyal mühendislik yoluyla elde ediyor

Buna ek olarak, kötü aktörler, anormal ağ etkinliğini tanımlayan algoritmaları kandırmaktan, deepfake yoluyla insan davranışını taklit etmeye kadar çeşitli hain eylemleri kolaylaştırmak için yapay zekayı giderek daha fazla kullanıyor

Otomasyon, çalıntı kullanıcı adlarını ve şifreleri sistemin oturum açma alanlarına girerek dolandırıcılık amacıyla hesap ele geçirmeyi (ATO) sağlayan kimlik bilgileri doldurma işlemini gerçekleştirmek için de kullanılabilir Bu kuralların yalnızca profesyonel yaşamları için değil, kişisel dijital yaşamları için de geçerli olduğunu vurgulamak önemlidir

  • Şüphe noktasına kadar uyanık olun Yalnızca kullanıcı kimlik bilgilerine ve sosyal mühendisliğe güveniyorlar

    Virüsler veya Truva atları gibi şeylere dayanmadıkları için hala etkili olan eski saldırıların otomasyonu oldukça fazladır

  • Herkese açık Wi-Fi’ye bağlandığınızda bir VPN kullanınBu, suçluların fidye yazılımını yayması için basit bir yoldur
  • Hassas bilgileri paylaşmayın Bunlar, şüphelenmeyenleri ve bilmeyenleri hedef alan dolandırıcılık ve dolandırıcılıklardır Hem profesyonel hem de kişisel dijital yaşamların korunması son derece önemlidir, özellikle de çalışanların her yerden çalışabildiği bir dönemde

    Kapsamlı siber güvenlik farkındalığı eğitimi sayesinde çalışanlar tehlikeleri nasıl tanımlayacaklarını, şirketlerini nasıl koruyacaklarını ve kendilerine nasıl bakacaklarını öğrenecekler



    siber-1

    Evet, bazı kötü aktörler hala karmaşık saldırılar hayal ediyor, ancak temel bilgiler konusunda eğitim, denenmiş ve doğrulanmış otomasyonun ve yapay zeka destekli saldırı türlerinin üstesinden gelinmesine yardımcı olacaktır Bu, çalışanların en son tehditler, taktikler ve en iyi uygulamalar konusunda güncel kalmasını sağlamak için düzenli aralıklarla siber farkındalık ve hijyen eğitimlerini gerektirir Sosyal Güvenlik numaranızı veya kredi kartı bilgilerinizi asla e-posta veya telefon yoluyla vermeyin Kimlik bilgisi doldurma özellikle yaygın ve etkili bir siber saldırıdır
  • Temel Saldırılar Kapsamlı Yanıt Gerektirir

    Tartışmalar gelişmiş siber teknikler etrafında dönerken, daha basit saldırılar etkinlikleri nedeniyle hâlâ başarılı oluyor Sosyal mühendislik, kimlik avı ve kimlik bilgisi toplama, insanların zayıf noktalarından yararlanmaya devam ediyor Kötü aktörler, yüksek başarı oranları sağlayan kimlik bilgileri doldurmada olduğu gibi, bu saldırıları etkili bir şekilde sürdürmek için otomasyondan yararlanıyor

    Eğitim programınızdaki çalışanların, kullandıkları her uygulama için nasıl benzersiz kullanıcı adı ve şifre oluşturacaklarını öğrendiğinden emin olun Bu şeyleri otomatikleştirmek çok kolaydır Bu başarılı bir yaklaşım çünkü pek çok kişi birçok sisteme giriş yapmak için aynı kullanıcı adlarını ve şifreleri kullanıyor Gönderenin e-posta adresinde de geçerli alan adlarını aradığınızdan emin olun Yeni bir şey olmasa da bunun yine de söylenmesi gerekiyor çünkü güvenlik açısından çok önemli Garip veya beklenmedik telefon çağrılarına veya e-postalara karşı her zaman dikkatli olun Uzaktan çalışmanın bu kadar yaygın olduğu günümüzde bu gerçek giderek daha önemli hale geliyor Bu tür bariz hatalar, kimlik avı e-postalarında yaygındır Kötü bir aktörün bakış açısından bakıldığında, eski, daha kolay olanlar gayet iyi çalışırken neden yeni ve/veya karmaşık tehdit vektörleri yaratalım ki?

    Otomasyon Kötü Aktörlere Avantaj Sağlıyor

    Geçtiğimiz birkaç yılda kötü aktörlerin yapay zeka ve otomasyonu giderek daha fazla silah haline getirdiğini gördük Bu hizmetler, işletmelerin kimlik avı ile ilgili risklere ilişkin kullanıcı bilgisini ve dikkatini değerlendirmesine yardımcı olmak ve kullanıcılar kimlik avı girişimleriyle karşılaştığında kurumsal süreçleri öğretmek ve güçlendirmek için gerçek dünya simülasyonlarından yararlanır Ve elbette, üretken yapay zekanın suçluların hızlı bir şekilde kötü amaçlı kod üretme yeteneği üzerindeki etkisini kim görmezden gelebilir?

    Yaya Saldırılarına Karşı Nasıl Savunma Yapılır?

    Sosyal mühendislik çalışmaya devam ediyor, bu da kuruluşların insan savunmasını desteklemesi gerektiği anlamına geliyor Otomasyon özellikle siber suçluların daha fazla saldırıyı daha hızlı ve daha kolay gerçekleştirmesine yardımcı oluyor

    Ayrıca çalışanların şu taktikleri öğrendiğinden ve uyguladığından emin olun:

    • E-postalardaki yazım ve dilbilgisi hatalarına dikkat edin Siber suç tahminleri bu saldırı stratejisinin başarı oranının düşük olduğunu gösteriyor Buna temel kimlik avı saldırıları ve kimlik bilgileri toplama da dahildir